Disclosing CVE-2021-40823 and CVE-2021-40824: E2EE vulnerability in multiple Matrix clients
https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key-sharing
Note: Matrix using Mozilla, GNOME, KDE projects, this is a is an open source project and a communication protocol
https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key-sharing
Note: Matrix using Mozilla, GNOME, KDE projects, this is a is an open source project and a communication protocol
matrix.org
Disclosing CVE-2021-40823 and CVE-2021-40824: E2EE vulnerability in multiple Matrix clients
Matrix, the open protocol for secure decentralised communications
“Secret” Agent Exposes Azure Customers To Unauthorized Code Execution (OMIGOD)
Кибератаки цепочки поставок нарушили повседневную жизнь и были фактически топовыми в этом году. Одна из самых больших проблем в их предотвращении заключается в том, что не все цепочки поставок прозрачны.
Если не известно, что скрыто в услугах и продуктах, которыми Вы пользуетесь каждый день, как Вы можете управлять информационными рисками?
Исследовательская группа Wiz недавно обнаружила ряд тревожных уязвимостей, которые подчеркивают риск цепочки поставок открытого исходного кода, особенно для клиентов облачных вычислительных услуг.
Источником проблемы является повсеместный, но малоизвестный программный агент под названием Open Management Infrastructure (OMI), который встроен во многие популярные службы Azure.
Когда клиенты настраивают виртуальную машину Linux в своем облаке, агент OMI автоматически развертывается без их ведома. В некоторых случаях злоумышленники могут легко использовать уязвимости OMI, как например для эскалации привилегий root или удаленного выполнения вредоносного кода (например, шифрования файлов для выкупа).
Где используется OMI (список неполный):
- Автоматизация Azure
- Автоматическое обновление Azure
- Пакет управления операциями Azure (OMS)
- Аналитика журналов Azure
- Управление конфигурацией Azure
- Диагностика Azure
Что такое OMI?
Open Management Infrastructure (OMI) - это проект с открытым исходным кодом, спонсируемый Microsoft в сотрудничестве с The Open Group. По сути, это инфраструктура управления Windows (WMI) для систем UNIX/Linux.
Детали здесь:
https://www.wiz.io/blog/secret-agent-exposes-azure-customers-to-unauthorized-code-execution
Информация об уязвимости на сайте Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
Кибератаки цепочки поставок нарушили повседневную жизнь и были фактически топовыми в этом году. Одна из самых больших проблем в их предотвращении заключается в том, что не все цепочки поставок прозрачны.
Если не известно, что скрыто в услугах и продуктах, которыми Вы пользуетесь каждый день, как Вы можете управлять информационными рисками?
Исследовательская группа Wiz недавно обнаружила ряд тревожных уязвимостей, которые подчеркивают риск цепочки поставок открытого исходного кода, особенно для клиентов облачных вычислительных услуг.
Источником проблемы является повсеместный, но малоизвестный программный агент под названием Open Management Infrastructure (OMI), который встроен во многие популярные службы Azure.
Когда клиенты настраивают виртуальную машину Linux в своем облаке, агент OMI автоматически развертывается без их ведома. В некоторых случаях злоумышленники могут легко использовать уязвимости OMI, как например для эскалации привилегий root или удаленного выполнения вредоносного кода (например, шифрования файлов для выкупа).
Где используется OMI (список неполный):
- Автоматизация Azure
- Автоматическое обновление Azure
- Пакет управления операциями Azure (OMS)
- Аналитика журналов Azure
- Управление конфигурацией Azure
- Диагностика Azure
Что такое OMI?
Open Management Infrastructure (OMI) - это проект с открытым исходным кодом, спонсируемый Microsoft в сотрудничестве с The Open Group. По сути, это инфраструктура управления Windows (WMI) для систем UNIX/Linux.
Детали здесь:
https://www.wiz.io/blog/secret-agent-exposes-azure-customers-to-unauthorized-code-execution
Информация об уязвимости на сайте Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
wiz.io
“Secret” Agent Exposes Azure Customers To Unauthorized Code Execution | Wiz Blog
Wiz Research recently discovered a series of alarming vulnerabilities that highlight the supply chain risk of open source code, particularly for customers of cloud computing services.
Hide and Seek | New Zloader Infection Chain Comes With Improved Stealth and Evasion Mechanisms
https://www.sentinelone.com/labs/hide-and-seek-new-zloader-infection-chain-comes-with-improved-stealth-and-evasion-mechanisms/
https://www.sentinelone.com/labs/hide-and-seek-new-zloader-infection-chain-comes-with-improved-stealth-and-evasion-mechanisms/
SentinelOne
Hide and Seek | New Zloader Infection Chain Comes With Improved Stealth and Evasion Mechanisms
A new ZLoader campaign abuses Google Ads to target European banking institutions with signed MSI payloads and more than 300 domains.
Kali Linux 2021.3 Release (OpenSSL, Kali-Tools, Kali Live VM Support, Kali NetHunter Smartwatch) | Kali Linux Blog
https://www.kali.org/blog/kali-linux-2021-3-release/
https://www.kali.org/blog/kali-linux-2021-3-release/
Kali Linux
Kali Linux 2021.3 Release (OpenSSL, Kali-Tools, Kali Live VM Support, Kali NetHunter Smartwatch) | Kali Linux Blog
Today we have released the newest version of Kali Linux, 2021.3 (quarter #3), which is now ready for download or updating.
A summary of the changes since the 2021.2 release from June are:
OpenSSL - Wide compatibility by default - Keep reading for what that…
A summary of the changes since the 2021.2 release from June are:
OpenSSL - Wide compatibility by default - Keep reading for what that…
Attackers Impersonate U.S. Department of Transportation to Harvest Microsoft Credentials
https://www.inky.com/blog/attackers-impersonate-u.s.-department-of-transportation-to-harvest-microsoft-credentials
https://www.inky.com/blog/attackers-impersonate-u.s.-department-of-transportation-to-harvest-microsoft-credentials
Inky
Fresh Phish: Attackers Impersonate U.S. Department of Transportation to Harvest Microsoft Credentials
Between Aug. 16-18, INKY detected 41 phishing emails attempting to impersonate the U.S. Department of Transportation (USDOT). The basic pitch was, with a trillion dollars of government money flowing through the system, you, dear target, are being invited…
OWASP Top 10:2021 (DRAFT FOR PEER REVIEW)
What's changed in the Top 10 for 2021
https://owasp.org/Top10/
What's changed in the Top 10 for 2021
https://owasp.org/Top10/
MikroTik blog - Mēris botnet
https://blog.mikrotik.com/security/meris-botnet.html
https://blog.mikrotik.com/security/meris-botnet.html
Mikrotik
MikroTik makes networking hardware and software, which is used in nearly all countries of the world. Our mission is to make existing Internet technologies faster, more powerful and affordable to wider range of users.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Top 5 OSINT Sources for Penetration Testing and Bug Bounties
https://www.spiderfoot.net/top-5-osint-sources-for-penetration-testing-and-bug-bounties/
https://www.spiderfoot.net/top-5-osint-sources-for-penetration-testing-and-bug-bounties/
No Longer Just Theory: Black Lotus Labs Uncovers Linux Executables Deployed As Stealth Windows Loaders
Attack to Windows through WSL:
https://blog.lumen.com/no-longer-just-theory-black-lotus-labs-uncovers-linux-executables-deployed-as-stealth-windows-loaders/
Attack to Windows through WSL:
https://blog.lumen.com/no-longer-just-theory-black-lotus-labs-uncovers-linux-executables-deployed-as-stealth-windows-loaders/
Lumen Blog
No Longer Just Theory: Black Lotus Labs Uncovers Linux Executables Deployed as Stealth Windows Loaders
Black Lotus Labs recently identified several malicious files that were written in Python and compiled in the Linux binary format ELF.
AMD_PSP_Vulnerability_Report.pdf
313 KB
AMD Chipset Drivers Vulnerability
CVE-2021-40444 - Fully Weaponized Microsoft Office Word RCE Exploit
https://github.com/klezVirus/CVE-2021-40444
P.S. Thx for the link ✌️
https://github.com/klezVirus/CVE-2021-40444
P.S. Thx for the link ✌️
GitHub
GitHub - klezVirus/CVE-2021-40444: CVE-2021-40444 - Fully Weaponized Microsoft Office Word RCE Exploit
CVE-2021-40444 - Fully Weaponized Microsoft Office Word RCE Exploit - klezVirus/CVE-2021-40444
EMEA and APAC governments targeted in widespread credential harvesting campaign ⋆ Cyjax
https://www.cyjax.com/2021/09/16/emea-and-apac-governments-targeted-in-widespread-credential-harvesting-campaign/
P.S. в BLD адреса из новой phishing компании уже добавлены
https://www.cyjax.com/2021/09/16/emea-and-apac-governments-targeted-in-widespread-credential-harvesting-campaign/
P.S. в BLD адреса из новой phishing компании уже добавлены
CYJAX
EMEA and APAC governments targeted in widespread credential harvesting campaign
Cyjax analysts have uncovered a large credential harvesting campaign targeting multiple government departments in APAC and EMEA countries....
Report: Data Exposure discovered at EventBuilder company
https://clario.co/blog/eventbuilder-data-exposure/
https://clario.co/blog/eventbuilder-data-exposure/
clario.co
Report: Data Exposure discovered at EventBuilder, the Global Specialists in Webinar Conference Planning
Report: Data Exposure discovered at EventBuilder company
RCE in Citrix ShareFile Storage Zones Controller (CVE-2021-22941)
https://codewhitesec.blogspot.com/2021/09/citrix-sharefile-rce-cve-2021-22941.html?m=1
P.S. thx for the link @Thatskriptkid ✌️
https://codewhitesec.blogspot.com/2021/09/citrix-sharefile-rce-cve-2021-22941.html?m=1
P.S. thx for the link @Thatskriptkid ✌️
Blogspot
CODE WHITE | Blog: RCE in Citrix ShareFile Storage Zones Controller (CVE-2021-22941) – A Walk-Through
Citrix ShareFile Storage Zones Controller uses a fork of the third party library NeatUpload. Versions before 5.11.20 are affected by a rela...
Unauthenticated Remote Code Execution (RCE) vulnerability in Hikvision IP camera/NVR firmware (CVE-2021-36260)
https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
VMware vCenter Server updates address multiple security vulnerabilities
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
https://www.vmware.com/security/advisories/VMSA-2021-0020.html
TinyTurla - Turla deploys new malware to keep a secret backdoor on victim machines
https://blog.talosintelligence.com/2021/09/tinyturla.html?m=1
https://blog.talosintelligence.com/2021/09/tinyturla.html?m=1
Cisco Talos Blog
TinyTurla - Turla deploys new malware to keep a secret backdoor on victim machines
News summary
* Cisco Talos recently discovered a new backdoor used by the Russian Turla APT group.
* We have seen infections in the U.S., Germany and, more recently, in Afghanistan.
* It is likely used as a stealth second-chance backdoor to keep access…
* Cisco Talos recently discovered a new backdoor used by the Russian Turla APT group.
* We have seen infections in the U.S., Germany and, more recently, in Afghanistan.
* It is likely used as a stealth second-chance backdoor to keep access…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Как бесплатно задеплоить приложение в Cloudflare из GitHub репозитория
Некоторе время назад был анонсирован сервис Cloudflare Pages, а вскоре, после тестирования в узком кругу разработчиков был запущен сервис Pages Cloudflare, собственно в чем вся фишка - любой желающий может задеплоить / опубликовать свой web проект в данном сервисе, причем совершенно бесплатно
Собственно когда был SysConf’21 я в это время познакомился с VUE на который из обычного HTML и был перепилен сайт SysConf.io… Cейчас же, когда я стал в рамках BLD проекта пилить https://lab.sys-adm.in/, то было решено использовать для этих целей следующий стек:
* NuxtJS + VUE + Bulma
* Cloudflare pages
Кратко о том, как свести к минимому все действия по деплою апплюхи в клауд:
* https://sys-adm.in/systadm/965-kak-besplatno-zadeploit-prilozhenie-v-cloudflare-iz-github-repozitoriya.html
Некоторе время назад был анонсирован сервис Cloudflare Pages, а вскоре, после тестирования в узком кругу разработчиков был запущен сервис Pages Cloudflare, собственно в чем вся фишка - любой желающий может задеплоить / опубликовать свой web проект в данном сервисе, причем совершенно бесплатно
Собственно когда был SysConf’21 я в это время познакомился с VUE на который из обычного HTML и был перепилен сайт SysConf.io… Cейчас же, когда я стал в рамках BLD проекта пилить https://lab.sys-adm.in/, то было решено использовать для этих целей следующий стек:
* NuxtJS + VUE + Bulma
* Cloudflare pages
Кратко о том, как свести к минимому все действия по деплою апплюхи в клауд:
* https://sys-adm.in/systadm/965-kak-besplatno-zadeploit-prilozhenie-v-cloudflare-iz-github-repozitoriya.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.